
Los usuarios de Apple están en peligro. Un grupo de ciberdelincuentes está realizando un ataque para robar cuentas usando tácticas de phishing y aprovechándose de la doble autenticación para ingresar al perfil.
Según Brian Krebs, periodista experto en ciberseguridad, el truco combina técnicas de ingeniería social y está afectado principalmente a los propietarios de iPhone, que son saturados con un gran número de notificaciones para que caigan en la trampa y entreguen su información a los atacantes, que incluso los llaman vía telefónica.
Cómo funciona el ciberataque a los usuarios de iPhone
El ataque se desarrolla en dos fases.
En la primera, los usuarios reciben múltiples solicitudes para cambiar la contraseña de su Apple ID. Estas notificaciones, que parecen legítimas a primera vista, son en realidad parte de una técnica denominada “Bombardeo del MFA” (Autenticación Multifactor).
La idea detrás de esta táctica es saturar a los usuarios con tantas solicitudes que, esperan los atacantes, terminen aceptando alguna por error, fatiga o porque realmente creen que Apple se está comunicando con ellos.

Si esta primera etapa no logra su objetivo, los ciberdelincuentes adoptan un enfoque más directo y personalizado.
Así que la segunda es que los usuarios empezarán a recibir llamadas de individuos que se presentan como empleados de Apple y que informan sobre un supuesto ataque a la cuenta del usuario, solicitando la información de seguridad, incluido el código de verificación enviado vía SMS, que les permitiría el acceso total a la cuenta de Apple de la víctima.
Una característica llamativa de este tipo de phishing es el abuso del sistema de autenticación de dos factores de Apple ID. Este sistema está diseñado para ser una capa adicional de seguridad, que requiere tanto la contraseña como un código de verificación único, pero que en este caso se vuelve una excusa para que los delincuentes se pongan en contacto con el usuario y roben su cuenta.
Al ser una función que muchos usuarios desconocen cómo funciona y que se trata de un código secreto, los atacantes aprovechan para engañarlos.

Sin embargo, Krebs comenta que entre los usuarios afectados hay personas que tienen negocios en criptomonedas y expertos en seguridad, por lo que las víctimas pueden ser cualquier persona y lo importante es entender cómo funcionan este tipo de ataques.
La mejor forma de evitar este tipo de amenazas es estar atentos a notificaciones o comunicaciones inesperadas que vengan supuestamente de Apple. La compañía, así como ninguna otra, necesita solicitar contraseñas o códigos de autenticación. Así que nunca hay que compartir esta información privada y las contraseñas se deben cambiar periódicamente.
Precauciones de ciberseguridad al usar las Apple Vision Pro
ESET, compañía de ciberseguridad, advierte sobre los posibles riesgos asociados a estas gafas de Apple. En gran parte, las recomendaciones surgen porque el dispositivo tiene un sistema operativo nuevo y algunas aplicaciones presentan errores.

La explotación de vulnerabilidades es uno de los trucos utilizados por los delincuentes para propagar amenazas como troyanos y ransomware.
En el caso del ransomware, el dispositivo se verá inhibido de realizar plenamente sus funciones y las víctimas tendrán dos opciones: ponerse en contacto con Apple para obtener ayuda, ya que Vision no cuenta con una interfaz que permita la interacción directa con el sistema operativo para reinstalarlo, o pagar el rescate por la información.
Pero esta última acción no es recomendable porque quien paga el rescate financia al grupo de ciberdelincuentes y les permite atacar aún más víctimas. Además de que no se asegura el retorno de la información.
En el caso de la infección con un troyano, los ciberdelincuentes pueden tener acceso a todas las cámaras y sensores disponibles en el dispositivo, viendo y monitorizando todo lo que ve la víctima.
Últimas Noticias
Argentina: lista de los 10 videos musicales que son tendencia en YouTube este día
La plataforma más popular de videos tiene presencia en 104 países y alrededor de cada minuto se suben a la plataforma 500 horas de contenido

YouTube en Colombia: la lista de los 10 videos más reproducidos que son tendencia hoy
Descubre quiénes son los artistas que han entrado al ranking con sus nuevos clips

El “padrino de la IA” afirma que las empresas solo se centran en los beneficios a corto plazo de esta tecnología
Geoffrey Hinton señala que la mayoría de las compañías tecnológicas solo buscan resultados rápidos con la inteligencia artificial

Ranking de tendencias en YouTube Chile: los 10 videos más reproducidos
La plataforma más popular de videos tiene presencia en 104 países y alrededor de cada minuto se suben a la plataforma 500 horas de contenido

Se acabaron los reinicios forzados: Microsoft permitirá pausar la actualizaciones en Windows indefinidamente
La nueva función llega tras múltiples problemas en actualizaciones recientes que afectaron la estabilidad y el arranque de miles de computadoras




